Top 5 des algorithmes de chiffrement pour IoT
L'Internet des objets ( IoT ) soulève de nouvelles préoccupations en matière de sécurité. Contrairement au cryptage VPN , qui protège les réseaux via un tunnel crypté et anonyme, IoT doivent être intégrés avec leurs propres normes de sécurité et de cryptage strictes. Le VPN alloue un espace isolé sur le réseau. Cependant, à l’intérieur de l’espace VPN, tous les nœuds du réseau sont accessibles à n’importe quel participant. Lorsque IoT sont disponibles, un VPN ouvre de nombreuses portes.
Un casino londonien a appris cette leçon à ses dépens. Les pirates ont pu accéder à la base de données des joueurs du casino. Ils sont entrés grâce au thermomètre de l'aquarium connecté à Internet du casino. Les intrus ont réussi à accéder à la base de données et à la récupérer sur le réseau jusque dans le cloud via le thermostat non sécurisé. Ainsi, les données personnelles et financières des gros joueurs du casino de Londres se sont échappées dans la nature grâce à un contrôle inoffensif d'un aquarium.
Et le défi s’accroît. Il est évident que l’ IoT se développe et continuera de croître au cours des prochaines années. Il existe des méthodes de cryptage courantes utilisées dans l' IoT . Aux États-Unis, contrairement à l’Europe, il n’existe pas de loi nationale unique qui réglemente la collecte et l’utilisation des données personnelles. Les entreprises américaines sont plutôt réglementées par diverses lois fédérales et étatiques (HIPAA et FINRA, par exemple) couvrant les violations de données et la divulgation non autorisée d'informations personnelles.
Il existe cependant des normes de chiffrement IoT . Les fabricants savent que le cryptage doit être la solution miracle pour protéger leurs produits et leurs consommateurs. En ce qui concerne les normes pour l' IoT , les méthodes de cryptage les plus courantes sont :
1. La norme de cryptage des données (DES).
Le National Institute of Standards and Technology (NIST) du gouvernement américain supervise cette méthode de cryptage formelle ou DES. DES utilise la même clé de cryptage pour crypter et déchiffrer les données. L'expéditeur et le destinataire doivent avoir la même clé privée. Ce dernier processus est connu sous le nom d’algorithme à clé symétrique.
La différence importante entre DES et AES (décrite ci-dessous) est que DES est moins sécurisé que AES. En fait, le cryptage DES est le résultat d’un effort déployé depuis 30 ans par le gouvernement américain pour assurer la sécurité cryptographique de toutes les communications gouvernementales. L’objectif était d’atteindre à la fois la sécurité cryptographique et la standardisation. Le DES est la pierre angulaire de la cryptographie, mais il a depuis été piraté par les chercheurs.
2. La norme de cryptage avancée (AES) du gouvernement américain
AES utilise une clé de chiffrement unique de différentes longueurs. L'algorithme AES se concentre sur un seul bloc de données et le rechiffre 10 à 14 fois, selon la longueur de la clé.
Lors de l'utilisation d'un appareil médical connecté à Internet, AES répond aux exigences du gouvernement américain en matière de protection des données HIPAA. AES répond également aux normes de la FINRA en matière de protection des dossiers financiers. AES est un algorithme efficace et élégant dont la force réside dans ses options de longueur de clé. Plus la longueur de la clé est longue, plus il est exponentiellement difficile de briser le cryptage.
3. Norme de triple cryptage des données (DES).
Cet algorithme est un type de cryptographie informatisée où chaque bloc de données reçoit trois passes. Une sécurité supplémentaire vient de la plus grande longueur de clé. Le Triple DES a été remplacé par le NIST, qui a adopté l'AES susmentionné. Le Triple DES est désormais considéré comme obsolète, mais est toujours utilisé par certains produits IoT en raison de sa compatibilité et de sa flexibilité.
Ce que Triple DES fait bien, c'est de protéger contre les attaques par force brute. La force brute est un effort exhaustif (par opposition aux stratégies intellectuelles) par des essais et des efforts répétés. Les attaques par force brute utilisent des outils automatisés pour deviner diverses combinaisons jusqu'à ce que le pirate informatique déchiffre la clé.
4. Cryptage RSA.
Les initiales RSA proviennent des noms de famille de trois fondateurs de RSA Data Security (Rivest, Shamir et Adelman). Le chiffrement RSA utilise une technologie de chiffrement à clé publique sous licence de RSA Data Security, qui vend également les kits de développement qui l'accompagnent.
Le cryptage RSA permet aux utilisateurs d'envoyer des informations cryptées sans avoir à partager au préalable le code avec le destinataire. Il s’agit d’un cryptage à clé publique et la clé publique peut être partagée ouvertement. Cependant, les données ne peuvent être déchiffrées que par une autre clé privée. Chaque utilisateur RSA possède la clé publique commune, mais seuls les destinataires désignés ont accès à la clé privée.
5. Algorithme de cryptage Twofish
Twofish est un autre algorithme de chiffrement par blocs proposé par Counterpane Labs il y a plus de 20 ans en remplacement de l'AES. Twofish était finaliste pour la sélection en tant que nouvelle norme de cryptage avancée du NIST, mais n'a pas été sélectionné.
Twofish utilise un système de chiffrement par blocs basé sur une seule clé de n'importe quelle longueur jusqu'à 256 bits. Cette norme de cryptage est efficace sur les ordinateurs dotés de processeurs de plus faible capacité et de cartes à puce d'appareils IoT . Twofish apparaît dans de nombreux logiciels de cryptage gratuits comme VeraCrypt.
Les consommateurs doivent être conscients
Comment le consommateur peut-il trouver des appareils IoT sécurisés ? Personne n’a besoin d’être un expert en cryptage de données pour sécuriser correctement ses appareils connectés à Internet. La sécurité IoT à domicile et en entreprise commence par le routeur réseau et l'achat d'appareils IoT de la plus haute qualité et les plus sécurisés.
De même, tout nouvel appareil IoT introduit dans le système aura des paramètres de sécurité par défaut, qui devront peut-être être modifiés immédiatement. Cela inclut la réinitialisation de tous les mots de passe par défaut pour l'accès au réseau.
D'autres précautions incluent la mise à jour des correctifs logiciels. Les correctifs logiciels ferment généralement une voie vulnérable vers le code d'accès d'un appareil. De plus, l’utilisation de l’authentification à deux facteurs (2FA) est une sage précaution de sécurité. 2FA nécessite une authentification utilisateur secondaire avec un code d'accès supplémentaire unique envoyé à l'appareil mobile ou à l'e-mail de l'utilisateur.
Conclusion
L’Internet des objets connaît une croissance exponentielle. Il s’est répandu du réseau électrique aux réfrigérateurs intelligents domestiques et industriels en surveillant l’efficacité des chaînes de production. Les appareils qui se connectent à Internet doivent être cryptés en raison des données personnelles et de business intelligence qu’ils transmettent. Les utilisateurs IoT et les responsables de la sécurité doivent être attentifs à la sécurité et à la manière dont le chiffrement peut à la fois alimenter et protéger la prochaine génération de réseaux et d’appareils sécurisés. La meilleure protection disponible actuellement est le cryptage.
Malgré les algorithmes et les mathématiques élégantes, garder une longueur d’avance sur les cyber-attaquants nécessite de sécuriser à la fois le réseau via l’utilisation d’un VPN et le cryptage des appareils IoT . Sécuriser ces appareils est une question d’achats judicieux, de gestion des stocks et d’éducation des utilisateurs. Ne dépendez jamais des paramètres de sécurité du fabricant. Recherchez les produits ayant la meilleure réputation en matière de sécurité et de performances.